实用网络技术
2022-05-04 20:00:40 9 举报
《实用网络技术》这本书的知识点小结,期末考的时候做的
作者其他创作
大纲/内容
1.PON工作原理.EPON和GPON的原理
PON工作原理
PON技术是一种点对多点的光纤传输和接入技术,下行为TDM传输方式。OLT将全部下行信号广播出去,通过ODN分配到各ONU。每个ONU接受到所有信号,但只取出属于自己的信号,上行采用TDMA传输方式,每个ONU各个在一预定时隙发送光信号,即所谓突发发射。所有ONU的突发光信号通过ODN汇合后进行异源(来自不同激光器)光信号TDM复用合成,形成包括所有ONU信息的突发光信号。OLT通过接收所有信号后根据协议处理。
EPON工作原理
在IEEE802.3的以太数据帧格式基础上做了必要的改动。下行采用纯广播的方式,上行采用时分多址接入(TDMA)技术
GPON原理
GPON采用全新的传输汇聚层协议,通用成帧协议,实现多种业务码流的通用成帧规程封装。
2.802.11的体系结构
包括数据链路层的MAC子层和物理层
定义了两种类型的设备
无线站
无线接入点AP
提供三种支持vlan的拓扑结构
IBSS:独立基本服务集/独立广播卫星服务
BSS:基站子系统
ESS:扩展服务组
3.802.11的MAC子层
功能
负责解决客户端工作站和访问接入点之间的连接
CRC校验
包分片
4.CAMA/CA协议的工作原理
首先检测信道是否空闲(RTS帧和CTS帧),如果检测出信道空闲,则等待一段随机时间后,才传送出数据接收端,如果正确接收到数据帧,则经过一段时间间隔后,向发送端发送确认帧ACK,发送端收到ACK帧,以确定数据正确传输。
5.网络设备集线器,交换机,路由器
集线器
一种多端口的中继器,可使连接网络之间不干扰,若一条线路或一个节点出现故障,不会影响其他调和的正常工作
交换机
也称交换式集线器,每个端口连接一台计算机,负责在通信网络中进行信息交换,工作在链路层,只在源计算机和目的计算机之间互相作用而不影响其他计算机;能够在一定程度下隔离冲突,有效防止网络风暴产生
路由器
是在网络层实现互联的设备,能够对分组信息进行存储转发,具有协议转换和路由选择功能,多用于异种网络互联和多个同构网络互联
6.综合布线的优点,特点
优点
结构清晰,便于管理维护
便于扩展,便于管理维护
灵活性强,适应各种需求
特点
兼容性
开放性
灵活性
模块化
扩展性
经济性
7.综合布线的六大子系统
工作区子系统,水平子系统,垂直子系统,设备子系统,管理子系统,建筑群子系统
8.综合布线传输介质及技术参数
有线介质
双绞线
缆线链路长度
特性组抗
衰减
近端串扰-NEXT
相邻线对综合近端串扰
远端串扰
同轴电缆
光缆
无线介质
无线电波
微波
蓝牙
红外线
卫星
9.综合布线的工程控制管理
进度控制:在要求的时间范围内完成施工
质量控制:按照合同,规范实施优质工程
安全控制:保障人员安全,设备安排,场地安全,文明施工
成本控制:最大限度节约成本开支
10.网络安全的六大层次与目标特性
六大层次及特性
物理安全
机房环境安全,设备安全,电源安全,媒体安全
运行安全
网络运行和网络访问控制的安全
系统安全
操作系统安全,数据库系统安全,通信系统安全
应用安全
应用软件开发平台安全和应用系统安全
联网安全
访问控制安全,通信安全
管理安全
11.网络安全中的四种威胁与攻击分类
被动攻击
截获:从网络上窃取他人的通信内容
主动攻击
中断:有意中断他人在网络上的通信
篡改:故意篡改网络上传送的报文
伪造:伪造信息在网络上传送
12.置换密码与分组密码的工作原理
置换密码
将明文中的字母顺序重新排列,但字母本身不变,由此形成密文。换句话说,明文与密文所使用的字母相同,只是它们的排列顺序不同。可以将明文按矩阵的方式逐行写出,然后再按列读出,并将它们排成一排作为密文,列的阶就是该算法的密钥。
分组密码
利用分组密码对明文进行加密时,首先需要对明文进行分组,每组的长度都相同,然后对每组明文分别加密得到等长的密文。
13.公钥加密技术的工作原理
每个用户产生一对密钥,用于加密和解密;
每个用户将其中一个密钥公开,该密钥称为 公钥;另一密钥保持私密,该密钥称为 私钥;
若B要给A发送消息,则B用A的公钥对信息加密;
A收到后用A的私钥解密。因为只有A直到私钥,故其他人无法解密。
每个用户将其中一个密钥公开,该密钥称为 公钥;另一密钥保持私密,该密钥称为 私钥;
若B要给A发送消息,则B用A的公钥对信息加密;
A收到后用A的私钥解密。因为只有A直到私钥,故其他人无法解密。
14.数字签名技术
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
15.报文摘要算法
报文摘要是原报文的压缩表示,代表了原来报文的特征。假设有一个可变长的报文M,发送者和接收者共享的密钥是K,那么报文摘要就是D=K(M).
16.密钥分配,包括对称加密和公钥密码体制
18.网络安全协议 IPSEC和SSL协议
19.防火墙技术
分类
网络层防火墙
应用层防火墙
数据库防火墙
功能
阻止
阻止某种类型的通信量通过防火墙
允许
允许某种类型的通信量通过防火墙
采用技术
包过滤技术
代理服务技术
状态监测技术
自适应代理技术
体系结构
双宿主主机模式
屏蔽主机模式
屏蔽子网模式
20.VPN技术
概述
虚拟专用网的简称,虚拟专用网指的是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术
关键技术
隧道技术
加密/解密技术
密钥管理技术
身份认证技术
访问控制技术
类型
PPTP(点到点隧道协议)
IPSEc VPN
SSL VPN技术
21.网络设备配置管理技术
22.raid0--raid7的原理
23.常见的存储技术构架
DAS-直接附加存储
NAS-网络附加存储
SAN-存储区域网络
24.备份的三个关键指标
备份窗口
RTO-恢复时间目标
RPO-恢复点目标
25.CDP持续数据保护技术
是一种在不影响主要数据运行的前提下,可以实现持续捕捉或跟踪目标数据所在的如何改变,并且能够恢复到此前任何时间点的方法。CDP系统能够提供块级,文件级和应用级的备份,以及恢复目标的无限的任意可变的恢复点
26.服务器集群的分类
高性能计算集群(HPC)
负载均衡集群(LBC)
高可用性集群(HAC)
27.虚拟化技术的特点
分区
隔离
封装
硬件独立性
28.物联网的技术特点
数据感知技术
广泛的接入和互联
深入的智能分析和反馈
29.云计算的三种基本形式
基础设施即服务
平台即服务
软件即服务
30.大数据技术的特点
数据量巨大
数据种类繁多
数据价值密度低
处理速度快时效性高
31.网络的生命周期
规划:根据现有网络的情况和未来网络的扩展,深入开展详细的网络需求调研
设计:在网络需求和对现有网络的分析基础上,设计出网络建设方案,并与用户交换设计意见,进一步改进设计发案
实现:按照最终的数据方案实施建设网络
运行:网络进入运行阶段,并对用户提供服务,同时也对网络进行监测和测试
优化:随着网络的运行,会发现和纠正一些问题。
32.网络信息系统体系架构
应用系统层
基础服务层
计算存储资源层
网路基础设施层
网络管理体系
信息安全体系
33.网络规划与设计场景
桌面级网络设计场景
部门级网络设计场景
企业级网络设计场景
电信级网络设计场景
34.网络规划需求调研内容
用户需要的网络应用,实现哪些业务管理功能
互联网访问及服务需求
现有网络基础设施情况调研
35.逻辑网络设计的步骤
设计网络拓扑结构
交换策略和路由协议的选择
ip地址规划和子网划分
网络安全和网络管理策略的设计
36.网络规划设计的原则
适当的高性能
良好的可扩展性
合理的可靠性和安全性
标准性与开放性
良好的可管理性及易维护性
对业务流量模型变化的适应性
降低网络管理的复杂程度
良好的负载均衡
对新业务的支持程度
37.网络拓扑结构设计
类型
总线型
星形
环形
树形
网状
设计
设计要求
设计思路
设计步骤
案例分析
38.vlan与ip地址规划
VLAN
确定三层IP转发的位置
设备的管理Vlan应独立规划
若汇聚层承担三层IP转发的任务,汇聚设备与核心设备之间设置独立的Vlan作为连接vlan
业务vlan的规划可按一台接入交换机规划一个vlan,或者按照业务需求进行规划
一般选用基于交换机端口的vlan划分方式
IP地址
39.交换机技术指标
背板带宽
交换容量
包转换率
最大MAC地址
40.路由器技术指标
性能参数
全双工线速转发能力
设备吞吐量
端口吞吐量
背靠背帧数
路由表能力
背板能力
丢包率
时延
时延抖动
VPN支持能力
41.数据中心机房设计内容
机房平面布置设计
机房配套装饰系统
机房动力配电系统
机房PDS综合布线系统
机房UPS不间断电源系统
机房专用精密空调系统,新风系统
机房门禁监控系统
机房防雷接地,静电释放系统
机房气体消防报警系统
机房动力设备环境集中监控系统
机房机柜系统
机房KVM管理系统
0 条评论
下一页